大家好,今天小编来为大家解答以下的问题,关于aircrack,aircrackng安卓通用版这个很多人还不知道,现在让我们一起来看看吧!

怎样安装aircrack-ng

Aircrack-ng for Windows

aircrack,aircrackng安卓通用版

使用Aircrack-ng for Windows破解WPA(转)

下载地址:

(打开迅雷,复制下载地址,然后新建下载任务,即可下载)

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载

入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工

aircrack,aircrackng安卓通用版

具,就是airserv-ng。

步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,

可以看到如图5-29所示的内容。

图5-29在CMD下运行airserv-ng

参数解释:

*-p,指定监听的端口,即提供连接服务的端口,默认为666;

*-d,载入无线网卡设备,需要驱动支持;

*-c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;

*-v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解

做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):

airserv-ng-d“commview.dll|debug”

或者

airserv-ng-d“commview.dll|{my adapter id}”

输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此

时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的

是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-

30所示。

图5-30 airserv-ng工作中

步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下

命令:

airodump-ng 127.0.0.1:666

这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

图5-31在CMD下运行airodump-ng

如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl+ C中断,即可使用如下参数来精

确定位目标:

airodump-ng–channel number-w filename 127.0.0.1:666

这里输入“airodump-ng–channel 7-w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示

的内容。

图5-32在CMD下运行airodump-ng进行抓包

步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输

入(如图5-33所示):

aireplay-ng-0 1-a AP’s MAC 127.0.0.1:666

参数解释参考前面对应章节。

图5-33进行Deauth攻击

在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,

这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下

并不会受此影响。

步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才

aireplay-ng所在的CMD中重复进行Deauth攻击。

图5-34没有获取到WPA握手数据包

攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示时,就表示成功截

获到WPA握手数据包了。

图5-35成功获取到WPA握手数据包

此时再次使用aircrack-ng打开捕获的数据包,就可以看到截获到WPA<1 handshake>的显示了,

如图5-36所示,接下来便可以进行WPA本地破解了。

图5-36载入破解时成功识别出获得的WPA握手数据包

破解WPA-PSK输入命令如下:

aircrack-ng-w password.txt onewpa*.cap

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包

整合导入。回车后,显示如图 5-37所示。

图5-37在CMD下破解WPA-PSK加密

如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。

图5-38成功破解出WPA-PSK密码

*****************

Microsoft Windows XP [版本 5.1.2600]

(C)版权所有 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administrator>cd\

C:\>d:

D:\>cd aircrack-ng

D:\aircrack-ng>cd bin

D:\aircrack-ng\bin>airserv-ng

Airserv-ng 1.1-(C) 2007, 2008, 2009 Andrea Bittau

Usage: airserv-ng<options>

Options:

-h: This help screen

-p<port>: TCP port to listen on(default:666)

-d<iface>: Wifi interface to use

-c<chan>: Channel to use

-v<level>: Debug level(1 to 3; default: 1)

D:\aircrack-ng\bin>airserv-ng-d“commview.dll|debug”

'debug”'不是内部或外部命令,也不是可运行的程序

或批处理文件。

D:\aircrack-ng\bin>airserv-ng-d"commview.dll|debug"

Opening card commview.dll|debug

Adapter<commview.dll|debug> not supported

airserv-ng: wi_open(): No such file or directory

D:\aircrack-ng\bin>

winaircrackpack教程(破解无线密码)

破解静态WEP KEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALOWNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中‘Packets’列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,‘Packets’所对应的数值增长的加速度越大。当程序运行至满足‘Packets’=300000的要求时按Ctrl+C结束该进程。此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用‘记事本/notepad’打开last.txt后得出下图)。

下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的‘Wep’按钮切换主界面至WEP破解选项界面:

选择‘Key size’为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的‘Aircrack the key…’按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。

aircrackWinAircrack的使用

1,WinAircrack的使用INTEL的网卡,有专用驱动,把现有的驱动卸载,然后重新安装INTEL的网卡驱动,软件自动就回来了2,aircrack ng怎么用aircrack-ng_1.0~rc3-1_i386.deb说明:在Linux下破解无线网络的工具,使用方法:把该文件复制到当前目录下,再执行 dpkg-i aircrack-ng_1.0~rc3-1_i386.deb如果安装不成功,一般都是没在文件所在目录下执行命令具体破解方法,Google一下 3,aircrack问题白痴啊这不是bug是你用spoonwpa容易抓到不完整的包所以aircrack无法识别多抓几个肯定有完整的想破解WPA你用aircrack也没用除非人家密码太简单了(踩到狗屎了)目前最有效的方法就是挂字典破解下载外国网站300多GB的字典破解几率比较大(你那破电脑不关机一年也许可以破出来--!)小P孩没想到过了这么久你还停留在BT3有个WEP给你玩已经算不错了4,PSP上的aircrack如何使用先按scan然后capture然后dump然后attack,之后就等着吧,过几十个小时看看会不会有结果连接无线路由器后,将有线路由器的连接信息设置到无线路由器上,然后将有线路由器的线路移过来就行了。或者将有线路由器接机器的线直接接到无线路由器的LAN上,设置WAN连接方式为动态IP,打开无线功能就行了。注意:有线路由器和无线路由器可能IP一样,在同时使用时需要更改无线路由器的IP。5,aircrackng怎么使用(1)在虚拟机环境中是不支持物理主机的无线网卡的,需自己配置可用的外置无线网卡.(2)如果kali是直接安装到电脑上的话,在kali的命令行下输入命令:ifconfig查询网络设备以及配置的参数,在显示结果中找一下有没有wlan0,如果没有的话,那么airmonng肯...回楼上:我是用光盘启动的,进入菜单后选第一项(bt3 graphics mode(kde)),一直到进入图形界面都正常,但就是不知道最后一步怎么回事?真着急啊6,如何通过cd命令进入到aircrackng for Windows要具体步骤你好,点击开始,运行,输入CMD回车,打开命令提示符,输入cd空格"aircrack-ng for Windows"回车就行了,前后加上英文的双引号即可。假设aircrack-ng的目录为c盘的aircrack,则进入目录的命令顺序为:cd\cd aircrack第一句的意思是回到根目录(一般用cmd命令进入,是在c盘的documents and setting目录下,所以敲 cd\就会回到c盘根目录。第二句的意思是把目录变更为aircrack目录7,如何在 Mac下面使用 Aircrackng在 Mac下面使用 Aircrack-ng要解决的两个问题:Aircrack-ng在 Mac下如何安装?使用 airport而不是 Aircrack-ng中的工具获取握手包。 1. Aircrack-ng在 Mac下编译的问题。直接使用 make源码有问题,可以使用 Macport进行安装。 Macport已经预置了 Aircrack-ng, brew没有。安装好 Macport之后,命令行下: sudo port install aircrack-ng, Macport会自动下载编译和安装。 2.获取握手包的问题。Mac下面使用 Aircrack-ng包中的 airmon-ng进行嗅探有问题,会提示 wireless-tools找不到,因为 Airmon-ng依赖于 wireless-tools,而 Linux wireless-tools在 Mac下的编译也有问题。如果使用 wireshark的 Mon mode的话也有问题,wireshark的监听模式认为 Mac的网卡不支持监听模式。其实 Mac本身自带一个 airport工具,可以很方便的扫描和在监听模式下进行监听: airport-s进行扫描,airport en1 sniff 1进行监听。